skip to Main Content

Nasce Foreshadow, una nuova categoria di cyber attacchi side-channel

Nasce Foreshadow, Una Nuova Categoria Di Cyber Attacchi Side-channel

Arriva Foreshadow, una nuova categoria di attacchi informatici side-channel all’esecuzione speculativa nei moderni processori Intel

Nasce Foreshadow, una nuova categoria di attacchi informatici side-channel alla cosiddetta “esecuzione speculativa” (speculative execution) nei moderni processori Intel. Lo hanno scoperto alcuni ricercatori indipendenti di cyber security, secondo i quali la minaccia cibernetica può consentire a un. Gli esperti hanno identificato due versioni di Foreshadow: l’attacco originale, che consente di estrarre dati dalla cache L1 dei microprocessori che supportano le estensioni Software Guard Extensions (SGX) di Intel, e una versione battezzata Next-Generation (Foreshadow-NG). Questa può consentire l’accesso a informazioni memorizzate in gestori di macchine virtuali, hypervisor, nella memoria del kernel dei sistemi operativi e nella memoria della modalità operativa della CPU denominata System Management Mode (SMM). Intel ha confermato la problematica e ha reso nota la lista dei processori affetti dal pericolo.

Cosa sono e come funzionano i cyber attacchi side-channel. Attenzione, per migliorare la cyber security è necessario installare gli ultimi aggiornamenti di sicurezza dei produttori

In base a quanto riporta il CERT Nazionale Italiano gli attacchi side-channel (o “a canale laterale”) – tra cui i Foreshadow – sfruttano caratteristiche implementative di componenti hardware e software per ottenere informazioni di norma non accessibili, utili a compromettere la sicurezza di un dispositivo o di un sistema. Per esempio, diverse tipologie note di cyber attacchi side-channel possono utilizzare informazioni riguardanti i tempi di esecuzione di un algoritmo crittografico per forzarne i segreti utilizzati, misurare il consumo energetico o le emissioni elettromagnetiche di un dispositivo. Ciò allo scopo di estrarne informazioni utili, sfruttare l’architettura di un processore e l’implementazione delle richieste tra la memoria e la CPU, per ottenere accesso arbitrario ai dati in memoria. In pratica per intrufolarsi all’interno di un sistema e assumerne il controllo. A proposito, si raccomanda di installare eventuali aggiornamenti di sicurezza per i processori, sistemi operativi e applicativi appena disponibili dai rispettivi produttori.

Lo studio sulle aggressioni Foreshadow

Il post di Intel con l’elenco dei processori e microprocessori a rischio

 

Back To Top